Apple’s Trusted-Boot-Routine “iBoot” leaked on GitHub

Apple’s Trusted-Boot-Routine “iBoot” wurde auf GitHub veröffentlicht

Apple hält den eigenen Quellcode geheim (so wie jede Firma es sollte) und von daher war es wahrscheinlich für jeden eine Überraschung, als letzte Woche – ganz plötzlich – der Code von iBoot von einer unbekannten Person auf GitHub veröffentlicht wurde. Das Beste daran ist jedoch, dass der Leak noch nicht einmal sonderlich neu ist: Offenbar stand der Code sogenannten Jailbreakern („jailbreaking“ heißt, die Sicherheitsstrukturen des Betriebssystems so zu umgehen, dass Apps, die nicht in offiziellen App-Stores zur Verfügung stehen, installiert werden können) und anderen Personen bereits seit einigen Monaten zur Verfügung.

Was ist iBoot?

Zuallerst solltet ihr ruhig bleiben und weiterlesen: Der Code ist alt. Er existiert bereits seit iOS 9, das im September 2015 veröffentlicht wurde. Das heißt auch, dass ihr die gleiche Iteration in iOS 11 nicht wiederfinden werdet.

iBoot ist dafür zuständig, dass beim Start eures iPhones oder auch iPads nur speziell von Apple zur Verfügung gestellter Code in euer iOS-Betriebssystem geladen wird. Zusätzlich ist iBoot ein Teil des Startprozesses, der euch auf den Sperrbildschirm eures iPhones schickt. Das macht es zu einem der ersten Prozesse, die beim Start eures Apple-Geräts initiiert werden und stellt sicher, dass mit eurem Betriebssystem alles in Ordnung ist, dieses von Apple stammt und nicht modifiziert wurde.

Was heißt nun die Veröffentlichung des Codes für euch?

Solltet ihr nun Angst haben, dass euer Gerät durch die Veröffentlichung des Codes akut in Gefahr schwebt gehackt zu werden, können wir euch beruhigen. Es besteht kein unmittelbares Risiko. Wie bereits vorher geschrieben, ist der Code eher alt und die meisten Leute werden ihre Smartphones schon aktualisiert haben. Laut Apple nutzen derzeit nur 7% aller iOS-Nutzer iOS 9- oder eine älteres Version.

Nichtsdestotrotz werden wahrscheinlich noch heute Teile des Codes- in gewissem Maße – von Apple verwendet. Das würde heißen, dass qualifizierte Leute, egal, ob es sich dabei nun um Black, White oder Grey Hat-Hacker handelt, sich durch den Code wühlen und nach Schwachstellen suchen könnten, um sie dann in iOS 11 auszunutzen. Klingt das beängstigend? Nun ja, der Satz beinhaltet eine Menge „könnte“. Glücklicherweise sollte es aufgrund einiger fehlender Dateien nicht möglich sein, den auf GitHub veröffentlichten Code zu kompilieren. Zusätzlich nutzt Apple in allen neueren Geräten ein Sicherheitselement mit dem Namen “The Secure Enclave Processor”, das potentiell aufkommende Gefahren abfangen sollte.

Was sind die Konsequenzen (falls es denn welche gibt)?

„Der Code von Apple’s Trusted-Boot-Routine iBoot kommt von iOS 9 und könnte für Hacker weiterhin interessant sein, da es absehbar ist, dass Apple auch heute noch Teile des Codes verwendet. Der veröffentlichte Code wird voraussichtlich eine neue Jailbreak-Version ermöglichen“, sagt Alexander Vukcevic, Director des Avira Virus Labs.

Jailbreaks beruhen auf Schwachstellen, sodass die Veröffentlichung dieses Codes – und besonders dieses Teil des Codes – wahrscheinlich bald ein Comeback der tethered Jailbreak-Variante ermöglichen wird. Durch zusätzliche Sicherheitslayer und der Business-Strategie Apples, wurde das in der Vergangenheit bereits nahezu vollständig abgefangen.

 

 

Übrigens, nur wenige Stunden nach der Veröffentlichung auf GitHub, hat Apple eine „DMCA notice“ (Eine Anfrage gemäß des Digital Millennium Copyright Act -> Digitales Millenium Copyright-Gesetz) für den Post abgeschickt, sodass der Post mit dem iBoot-Code von GitHub gelöscht wurde.

Dieser Artikel ist auch verfügbar in: Englisch

PR & Social Media Manager @ Avira |Gamer. Geek. Tech addict.